网安知识集锦(二)

本文探讨了poc(ProofofConcept)和exp(Exploit)的区别,介绍了cdn的原理和验证方法,还涉及了webshell工具如蚁剑和御剑,以及内网信息收集中的反向shell技术。重点讲解了cs(控制服务器)的通信路径特征。
摘要由CSDN通过智能技术生成

exp和poc的区别

poc用来验证有没有漏洞,对系统没有危害!
exp就是实战用来执行的恶意代码
python代码查看cdn的原理

python代码自动化实现使用nslookup,如果目标有CDN服务的话,那么将会返回多个IP地址(>=2个)

cdn:就是内容分发,为了减少资源消耗提高效率,有些公司会在全国各地部署cdn服务器,方便大家就近请求资源。如果请求的资源cdn上没有,就像源服务器请求资源。

有哪些方法验证都是cdn
常见的就是ping这个域名,你肯定ping的是源站的域名,但是ping出来的你发现和源站不一样,那就是访问到cdn了。因为cdn站和源站域名肯定不一样的,去ping源站但是因为这个内容分发机制,访问的是cdn站,自然ping出的就是cdn站所在的域名了。自然就代表有cdn了。

蚁剑:webshell远程连接工具。

御剑:能够扫描文件目录,大概就是一层一层去试是不是有这个目录。

常见的数据库端口

MySQL :3306
sqlsever: 1433
oracle :1521
redis :6379
 

内网信息收集:登录cs(远控特洛伊木马)后,输入相应的命令,systeminfo查看系统版本信息,hostname查看机器名,whoami查看用户信息,net user查看本机用户,net share查看共享信息

为什么要反向shell(平时口语化叫反弹shell多一点)

是因为你攻击机主动去连接会被一些安全防护设备检测到,容易断掉,但是如果受害主机主动出网来连接攻击机,这样就不会有安全设备检测(安全设备一般只检测来的流量,不会检查出去的),更持久化稳定。

cs的通信路径:在本机开启一个端口监听,木马那边是运行之后从被控的终端那边发起一个通信请求,请求的地址就是本机监听的ip加端口,这个过程叫回连。
 

  • 16
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值